KR20180061315A - Preventing attacks from false base stations - Google Patents

Preventing attacks from false base stations Download PDF

Info

Publication number
KR20180061315A
KR20180061315A KR1020187012148A KR20187012148A KR20180061315A KR 20180061315 A KR20180061315 A KR 20180061315A KR 1020187012148 A KR1020187012148 A KR 1020187012148A KR 20187012148 A KR20187012148 A KR 20187012148A KR 20180061315 A KR20180061315 A KR 20180061315A
Authority
KR
South Korea
Prior art keywords
enb
error code
emm
processor
acknowledgment
Prior art date
Application number
KR1020187012148A
Other languages
Korean (ko)
Other versions
KR102027717B1 (en
Inventor
수레쉬 나이르
세묜 미지코브스키
Original Assignee
노키아 오브 아메리카 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 오브 아메리카 코포레이션 filed Critical 노키아 오브 아메리카 코포레이션
Publication of KR20180061315A publication Critical patent/KR20180061315A/en
Application granted granted Critical
Publication of KR102027717B1 publication Critical patent/KR102027717B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0079Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

실시예는 메모리 및 메모리에 저장된 명령어를 실행하도록 구성된 프로세서를 포함하는 사용자 장비(UE) 디바이스를 제공한다. 프로세서는 무선 액세스 네트워크(RAN)의 제 1 eNode B(eNB)로의 접속 시도에 응답하여 제 1 진화 패킷 시스템(EPS) 이동성 관리(EMM) 접속 거절 메시지를 수신하도록 명령어에 의해 구성된다. 접속 거절 메시지가 진화 패킷 시스템 이동성 관리(EMM) 에러 코드를 포함한다면, 프로세서는 제 2 확인 eNB에 접속 요청을 보낸다. 프로세서는 제 2 eNB로부터 제 2 접속 거절 메시지를 수신하고 제 2 접속 거절 메시지가 또한 EMM 에러 코드를 포함하는 조건에서만 잠금 상태에 진입하도록 명령어에 의해 구성되고, 선택적으로 동일한 EMM 에러 코드가 제 1 접속 거절 메시지에서 수신된다.Embodiments provide a user equipment (UE) device including a memory and a processor configured to execute instructions stored in the memory. The processor is configured by the instruction to receive a first Evolved Packet System (EPS) mobility management (EMM) access refusal message in response to an attempt to connect to the first eNode B (eNB) of the radio access network (RAN). If the connection reject message contains an Evolved Packet System Mobility Management (EMM) error code, the processor sends a connection request to the second acknowledgment eNB. The processor is configured by the instruction to receive a second connection rejection message from the second eNB and enter a lock state only in a condition that the second connection reject message also includes an EMM error code, Rejection message.

Description

허위 기지국으로부터의 공격 방지Preventing attacks from false base stations

본 발명은 일반적으로 무선 통신 분야에 관한 것이고, 더 구체적으로, 그러나 이에 국한된 것은 아닌, 이동 전화 디바이스의 인증 및 키 협상을 위한 방법 및 장치에 관한 것이다.The present invention relates generally to the field of wireless communications and more specifically, but not exclusively, to methods and apparatus for authentication and key negotiation of mobile phone devices.

본 섹션은 본 발명을 보다 잘 이해할 수 있게 하도록 도움이 될 수 있는 사항들을 소개한다. 따라서, 본 섹션의 서술은 이러한 관점에서 이해해야 하며 종래 기술 내에 속하는 것 또는 종래 기술 내에 속하지 않는 것에 관한 인정으로서 이해해서는 안 된다. 존재하고 있거나 가능한 것으로 본원에 설명된 임의의 기술 또는 방식이 본 발명에 대한 배경기술로서 제시되지만, 이로써 이들 기술 및 방식이 지금까지 상용화되었거나, 발명자 이외의 다른 사람에게 알려져있다고 인정된 것은 아니다.This section introduces items that can help to better understand the present invention. Therefore, the description of this section should be understood in this regard and should not be understood as belonging to the prior art or as an acknowledgment of not belonging to the prior art. Any technology or method described herein as present or possible is presented as a background to the invention, but these techniques and methods have not so far been commercialized or recognized as being known to anyone but the inventor.

UMTS 지상 무선 액세스 네트워크(UTRAN) 네트워크에서, 사용자 장비(UE) 장치는 통상적으로 eNode B(eNB) 액세스 노드에 접속한다. 예를 들어, 3GPP TS 24.301에 의해 설명되는 접속 프로세스에서, UE는 접속 요청 메시지를 eNB로 송신한다. eNB는 요청이 허가되었다는 것을 나타내는 메시지를 리턴할 수 있거나, 일부 상황에서는 요청을 거절하는 메시지를 리턴할 수 있고, 메시지는 진화된 패킷 시스템(EPS) 이동성 관리(EMM) 원인 값을 포함한다.In a UMTS terrestrial radio access network (UTRAN) network, a user equipment (UE) device typically connects to an eNode B (eNB) access node. For example, in the connection process described by 3GPP TS 24.301, the UE sends an access request message to the eNB. The eNB may return a message indicating that the request has been granted, or in some circumstances may return a message rejecting the request, and the message contains an evolved packet system (EPS) mobility management (EMM) cause value.

본 발명자는 3GPP 롱텀 에볼루션(LTE) 표준 스위트에 기초하여 예를 들어, 이동 통신 네트워크, 예를 들어, 통신 네트워크에 유리하게 적용될 수 있는 다양한 장치 및 방법을 개시한다. 이러한 실시예는 이러한 장치 및 방법의 성능 및/또는 보안에서 개선을 제공할 것으로 기대할 수 있지만, 특정 청구항에서 명시적으로 언급되지 않는 한, 특정 결과가 본 발명의 필수적 사항인 것은 아니다.The present inventors disclose various devices and methods that can be advantageously applied, for example, to a mobile communication network, for example, a communication network, based on the 3GPP Long Term Evolution (LTE) standard suite. Such an embodiment may be expected to provide an improvement in the performance and / or security of such an apparatus and method, but is not necessarily a requirement of the invention, unless explicitly stated in a particular claim.

일 실시예는 프로세서, 및 프로세서에 연결된 메모리를 포함하는, 장치, 예를 들어, 이동 핸드셋과 같은 사용자 장비(UE) 장치를 제공한다. 프로세서는 실행될 때 예를 들어, 위조 eNB에 대해 보호함으로써 보안을 향상시키기 위해 다양한 단계를 수행하도록 프로세서를 구성하는 메모리에 저장된 명령어를 실행하도록 구성된다. 프로세서는 무선 액세스 네트워크(RAN)로의 접속 시도에 응답하여 EMM 접속 거절 메시지를 수신하도록 명령어에 의해 구성된다. 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 프로세서는 또한 확인 eNB에 접속 요청을 보내도록 구성된다.One embodiment provides a device, e.g., a user equipment (UE) device, such as a mobile handset, including a processor and a memory coupled to the processor. The processor is configured to execute instructions stored in memory that, when executed, configure the processor to perform various steps to improve security, for example, by protecting against a fake eNB. The processor is configured by the instruction to receive an EMM Connection Reject message in response to an attempt to connect to a Radio Access Network (RAN). Under the condition that the connection reject message includes an EMM error code, the processor is also configured to send a connection request to the acknowledgment eNB.

일부 실시예에서, 프로세서는 또한 확인 eNode B로부터 접속 거절 메시지를 수신하도록 구성된다. 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 프로세서는 잠금 상태가 되도록 구성된다. 일부 실시예에서, EMM 에러 코드는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비EPS 서비스) 중 하나를 포함한다. 일부 실시예에서, 프로세서는 또한 EMM 에러 코드를 수신한 이후에, EMM 에러 코드를 수신한 초기 eNB로의 액세스를 차단하도록 구성된다.In some embodiments, the processor is also configured to receive a connection rejection message from acknowledgment eNodeB. Under the condition that the connection reject message contains an EMM error code, the processor is configured to be in a locked state. In some embodiments, the EMM error code includes one of EMM cause value # 3 (illegal UE), # 6 (illegal ME), and # 8 (unlicensed EPS service and non EPS service). In some embodiments, the processor is also configured to, after receiving the EMM error code, block access to the initial eNB that received the EMM error code.

일부 실시예에서, 프로세서는 확인 eNB로부터 접속 거절 메시지를 수신하도록 더 구성되고, 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, EMM 에러 코드를 수신한 초기 eNB를 포함하는 제 1 추적 영역에서 모든 eNB로 접속 요청을 송신하는 것을 중단한다. 일부 실시예에서, 확인 eNB는 제 1 확인 eNB이고, 프로세서는 또한, 제 1 추적 영역에서 모든 eNB로 메시지를 송신하는 것을 중단한 이후에, 제 2 확인 eNB에 접속 요청을 보내도록 구성된다.In some embodiments, the processor is further configured to receive a connection rejection message from the acknowledgment eNB, wherein the processor is further configured to receive an EMR error code from the first eNB, and stops sending the connection request to the eNB. In some embodiments, the acknowledgment eNB is a first acknowledgment eNB, and the processor is also configured to send a connection request to the second acknowledgment eNB after ceasing to send a message to all eNBs in the first tracking domain.

일부 실시예에서, 확인 eNB는 제 1 확인 eNB이고 프로세서는 또한 제 1 확인 eNB가 초기 eNB와 동일한 추적 영역 내에 있다는 조건 하에, 제 2 확인 eNB에 접속 요청을 보내도록 구성된다. 제 2 확인 eNB로부터의 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에 프로세서가 또한 잠금 상태가 되도록 구성된다. 일부 이러한 실시예에서, 제 2 확인 eNB가 EMM 에러 코드가 수신되는 초기 eNB의 추적 영역과 상이한 제 2 추적 영역 내에 있다는 조건 하에서만 프로세서가 또한 잠금 상태가 되도록 구성된다.In some embodiments, the acknowledgment eNB is a first acknowledgment eNB and the processor is also configured to send a connection request to the second acknowledgment eNB, provided that the first acknowledgment eNB is in the same tracking region as the initial eNB. The processor is also configured to be locked, provided that the connection reject message from the second acknowledgment eNB contains an EMM error code. In some such embodiments, the processor is also configured to be in a locked state only on the condition that the second acknowledged eNB is in a second tracking region that is different from the tracking region of the initial eNB from which the EMM error code is received.

다른 실시예는 예를 들어, 메모리와 통신하는 UE 장치의 프로세서를 구성하는 것을 포함한다. 프로세서는 또한 실행될 때 상술된 실시예들 중 하나 이상을 구현하도록 프로세서를 구성하는 메모리 상의 명령어를 실행하도록 구성된다.Another embodiment includes configuring a processor of a UE device in communication with a memory, for example. The processor is also configured to execute instructions on the memory that, when executed, configure the processor to implement one or more of the embodiments described above.

다른 실시예는 예를 들어, 프로세서와 국부적으로 통신하는 UE 장치의 메모리를 구성하는 것을 포함한다. 메모리는 프로세서에 의해 실행될 때 상술된 실시예들 중 하나 이상의 구현하도록 프로세서를 구성하는 명령어를 프로세서에 제공하도록 구성된다.Another embodiment includes configuring a memory of a UE device that communicates locally with the processor, for example. The memory is configured to provide instructions to the processor to configure the processor to implement one or more of the embodiments described above when executed by the processor.

첨부 도면과 관련하여 다음의 상세한 설명을 참조함으로써 본 발명의 더 완전한 이해를 얻을 수 있다.
도 1은 사용자 장비(UE) 디바이스, 3개의 eNB 액세스 포인트 및 허위(예를 들어, 악의적인) eNB를 포함하는 예의 무선 네트워크를 도시한다.
도 2는 예를 들어, 도 1의 무선 네트워크에서 동작하는 다양한 실시예에 따라 구성되는 UE 디바이스의 실시예를 도시한다.
도 3은 UE, eNB, 이동성 관리 엔티티(MME), 및 홈 가입자 서버(HSS)의 종래 기술 동작을 도시한다.
도 4는 허위 eNB에 접속을 시도한 이후에 통상적인 UE가 잠겨지도록 허위(예를 들어, 악의적인) eNB가 어떻게 동작할 수 있는지의 일례를 도시한다.
도 5는 예를 들어, 악의적인 eNB에 의해 UE의 스푸핑을 방지하기 위해, UMTS 지상 무선 액세스 네트워크(UTRAN)의 구성요소와 상호작용하는 다양한 실시예에 따른 도 2의 UE의 동작 실시예를 도시한다.
도 6은 다양한 실시예에 따라 구성되어 악의적인 eNB에 의한 UE의 스푸핑을 방지하는 UE 디바이스, 예를 들어, 도 2의 UE의 동작 순서도를 도시한다.
A more complete understanding of the present invention may be obtained by reference to the following detailed description in conjunction with the accompanying drawings, in which:
1 shows an example wireless network including a user equipment (UE) device, three eNB access points and a false (e.g., malicious) eNB.
FIG. 2 illustrates an embodiment of a UE device configured in accordance with various embodiments, for example, operating in the wireless network of FIG. 1, for example.
3 illustrates prior art operations of a UE, an eNB, a Mobility Management Entity (MME), and a Home Subscriber Server (HSS).
FIG. 4 shows an example of how a false (malicious) eNB may operate so that a conventional UE is locked after attempting to connect to a false eNB.
FIG. 5 illustrates an operational embodiment of the UE of FIG. 2 in accordance with various embodiments for interacting with components of a UMTS Terrestrial Radio Access Network (UTRAN), for example, to prevent spoofing of a UE by a malicious eNB. do.
FIG. 6 illustrates an operational flow diagram of a UE device, e.g., the UE of FIG. 2, configured in accordance with various embodiments to prevent spoofing of a UE by a malicious eNB.

약어Abbreviation

다양한 약어가 다음의 설명에서 사용될 수 있고 여기서 쉬운 참조를 위해 수집되었다.Various abbreviations can be used in the following description and collected here for easy reference.

3GPP : 3 세대 파트너쉽 프로젝트(Third Generation Partnership Project)3GPP: Third Generation Partnership Project

eNB : eNode BeNB: eNode B

EPS : 진화된 패킷 시스템(Evolved Packet System)EPS: Evolved Packet System

EMM : EPS 이동성 관리(EPS Mobility Management)EMM: EPS Mobility Management

IMSI : 국제 이동 가입자 신원(International Mobile Subscriber Identity)IMSI: International Mobile Subscriber Identity

IMEI : 국제 이동 장치 신원(International Mobile Equipment Identity)IMEI: International Mobile Equipment Identity

GUTI : 전세계 고유 임시 식별자(Globally Unique Temporary Identifier)GUTI: Globally Unique Temporary Identifier

GSM : 이동 통신용 글로벌 시스템(Global System for Mobile Communication)GSM: Global System for Mobile Communication

HSS : 홈 가입자 서버(Home Subscriber Server)HSS: Home Subscriber Server

LTE : 롱 텀 에볼루션(Long Term Evolution)LTE: Long Term Evolution

ME : 이동 장비(Mobile Equipment)ME: Mobile Equipment

MME : 이동성 관리 엔티티(Mobility Management Entity)MME: Mobility Management Entity

PLMN : 공용 이동 네트워크(Public Land Mobile Network)PLMN: Public Land Mobile Network

RAN : 무선 액세스 네트워크(Radio Access Network)RAN: Radio Access Network (RAN)

SID : 가입 식별자(Subscription Identification)SID: Subscription Identification

TA : 추적 영역(Tracking Area)TA: Tracking Area

TMSI : 임시 이동 가입자 신원(Temporary Mobile SubscriberIdentity)TMSI: Temporary Mobile Subscriber Identity < RTI ID = 0.0 >

UE : 사용자 장비(User Equipment)UE: User Equipment

UMTS : 범용 이동 통신 시스템(Universal Mobile Telecommuncation System)UMTS: Universal Mobile Telecommunication System (UMTS)

UTRAN : UMTS 지상 무선 액세스 네트워크(UMTS Terrestrial Radio Access Network)UTRAN: UMTS Terrestrial Radio Access Network (UMTS)

이제 도면을 참조하여 다양한 실시예가 설명되고, 유사한 참조 부호는 전반적으로 유사한 구성요소를 지칭하기 위해 사용된다. 이하의 설명에서, 설명의 목적을 위해, 하나 이상의 실시예의 완전한 이해를 제공하기 위해 다양한 특정 상세가 제시된다. 그러나, 이러한 실시예가 이들 특정 상세 없이 실시될 수 있다는 것이 명백해질 수 있다. 다른 경우에, 잘 알려진 구조 및 장치는 하나 이상의 실시예를 설명하는 것을 용이하게 하기 위해 블록도 형태로 도시된다.Various embodiments are now described with reference to the drawings, wherein like reference numerals are used to refer to like elements throughout. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more embodiments. It may be evident, however, that such embodiments may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate describing one or more embodiments.

허위, 예를 들어, 악의적인, eNode B(eNB) 기지국은 자신을 유효 기지국으로서 UE 장치에 나타낼 수 있고 허위 eNB에 연결하도록 UE를 유인할 수 있다. 예를 들어, 허위 eNB는 자신을 광고용 공용 이동 네트워크(PLMN) ID에 속하는 정상 eNB로서 식별할 수 있다. 허위 eNB에 의한 이러한 동작은 본원에서 "스푸핑 공격", 더 단순하게는 "스푸핑" 등으로 지칭될 수 있다. 스푸핑 공격은 일반적으로 한 사람 또는 프로그램이 데이터를 조작함으로써 다른 누군가로 성공적으로 위장하여 불법적인 이득을 얻는 상황을 의미할 수 있다. 현 상황에서 허위 eNB는 자신을 합법적인 eNB로서 나타냄으로써 eNB에 대한 이득을 얻으려고 시도한다.A fake, e. G. Malicious, eNode B (eNB) base station may indicate itself to the UE device as an active base station and may attract the UE to connect to the false eNB. For example, the fake eNB may identify itself as a normal eNB that belongs to the public mobile network (PLMN) ID for advertising. Such an operation by a false eNB may be referred to herein as a "spoofing attack ", more simply" spoofing "and the like. A spoofing attack can generally mean a situation in which a person or program gains an illegal gain by successfully masquerading as someone else by manipulating the data. In the present situation, a false eNB tries to gain an eNB by representing itself as a legitimate eNB.

UE는 통상적으로 국제 이동 가입자 신원(IMSI) 또는 임시 이동 가입자 신원(TMSI)과 같은, 자신의 가입자 식별자(SID)를 사용하여, 서비스를 위해 eNB를 통해 서빙 무선 액세스 네트워크(serving RAN)에 대한 접속을 시도한다. 이 eNB는 본원에서 "초기" eNB로서 지칭될 수 있는데, 합법적인 eNB일 수도 있고 그렇지 않을 수도 있다. RAN은 합법적인 접속 트랜잭션에서 제공되는 SID를 사용하여, 홈 가입자 서버(HSS)로부터 접속 UE를 서빙하기 위한 인증 및 인증 벡터를 검색할 수 있는, 이동성 관리 엔티티(MME)를 포함한다. UE 가입이 유효 및 인증된 것으로 판정되면, MME는 UE가 요청된 가입 키를 처리하는지 여부를 검증하는 것을 포함하여, UE를 인증하도록 진행된다. 인증이 성공적이면, UE 및 서빙 네트워크 모두는 안전한 세션을 설정한다.The UE typically uses its own subscriber identifier (SID), such as an International Mobile Subscriber Identity (IMSI) or a Temporary Mobile Subscriber Identity (TMSI), to access the serving RAN over the eNB for service . This eNB may be referred to herein as an "initial" eNB, which may or may not be a legitimate eNB. The RAN includes a mobility management entity (MME) that is capable of retrieving authentication and authentication vectors for serving accessing UEs from a home subscriber server (HSS) using SIDs provided in legitimate access transactions. If it is determined that the UE subscription is valid and authenticated, then the MME proceeds to authenticate the UE, including verifying whether the UE processes the requested subscription key. If authentication is successful, both the UE and the serving network establish a secure session.

일부 경우에, RAN은 HSS에 연결하거나 UE를 인증하기 위한 인증 벡터를 획득하는데 실패하고, 인증 거절을 수신할 수 있거나, 일부 다른 이유로 서비스를 제공하는 것이 가능하지 않을 수 있다. 이러한 상황에서, MME는 EPS 이동성 관리(EMM) 원인 값 또는 EMM 에러 코드로서 지칭되는 적합한 에러 코드로 UE에 응답한다. 일부 EMM 원인 값은 UE가 추가 접속 시도로부터 자신을 효과적으로 잠금하게 할 수 있다. 이러한 EMM 원인 값은 본원에서 잠금 코드(lockout codes)로서 지칭될 수 있다. 예를 들어, 사이클링 전력(cycling power)에 의해 UE가 리셋될 때까지 UE의 잠금 상태가 지속될 수 있다. 허위 eNB는 이 모드의 동작을 이용하여 허위 eNB의 범위 내의 하나 이상의 UE가 잠겨지게 해서 사용자가 통신할 수 있는 기능을 손상시킬 가능성이 있고, 공공 안전에 영향을 줄 가능성이 있다. In some cases, the RAN may fail to obtain an authentication vector to connect to the HSS or authenticate the UE, receive an authentication rejection, or may not be able to provide the service for some other reason. In this situation, the MME responds to the UE with an appropriate error code referred to as an EPS mobility management (EMM) cause value or an EMM error code. Some EMM Cause values may allow the UE to effectively lock itself out of further attempts to connect. These EMM cause values may be referred to herein as lockout codes. For example, the locked state of the UE may continue until the UE is reset by cycling power. A false eNB may use this mode of operation to potentially impair the ability of a user to communicate by locking one or more UEs within the scope of a false eNB and potentially affect public safety.

다양한 실시예는 잠금 코드가 제 2 상이한(확인) eNB에 의해 확인되지 않는다면 잠금 코드를 무시하도록 UE를 구성함으로써 허위 eNB에 의한 이러한 스푸핑을 방지할 수 있다. 일부 실시예에서, 제 2 eNB는 초기 eNB와 상이한 추적 영역에 위치해야만 한다. 잠금 코드가 제 2 eNB에 의해서 확인되는 경우에만 UE는 RAN으로의 추가 접속 시도로부터 자신을 잠글 것이다.Various embodiments may prevent such spoofing by a false eNB by configuring the UE to ignore the lock code if the lock code is not acknowledged by the second different (confirm) eNB. In some embodiments, the second eNB should be located in a different tracking area than the initial eNB. Only if the lock code is verified by the second eNB will the UE lock itself out of further attempts to connect to the RAN.

도 1은 UE(110), 3개의 eNB(120, 130 및 140), 및 네트워크(160), 예를 들어, UTRAN을 포함하는 네트워크(100)를 도시한다. 네트워크(160)는 진화된 패킷 코어(EPC) 네트워크 및/또는 이동 통신용 글로벌 시스템(GSM) 및/또는 범용 이동 통신 시스템(UMTS) 네트워크를 제공하도록 구성될 수 있다. 네트워크(160)는 다양한 구성요소, 예를 들어, MME(165) 및 HSS(170)를 포함할 수 있다. eNB(120 및 130)는 동일한 추적 영역(175)을 공유하는 것으로서 도시되고, eNB(140)는 제 2 상이한 추적 영역(180)에서 도시된다. 당업자는 추적 영역(TA)이 통상적으로 다수의 이웃 셀을 포함하는 지리적 또는 논리적 영역인지를 인식할 것이다. TA는 예를 들어, 셀 레벨보다 큰 입도에서 유휴 모드인 UE를 추적하기 위해 사용될 수 있다.Figure 1 illustrates a network 100 that includes a UE 110, three eNBs 120, 130 and 140, and a network 160, e.g., a UTRAN. The network 160 may be configured to provide an evolved packet core (EPC) network and / or a global system for mobile communications (GSM) and / or a universal mobile telecommunications system (UMTS) network. The network 160 may include various components, for example, the MME 165 and the HSS 170. The eNBs 120 and 130 are shown sharing the same tracking area 175 and the eNB 140 is shown in a second, different tracking area 180. Those skilled in the art will recognize that the tracking area TA is typically a geographic or logical area that includes a plurality of neighboring cells. The TA may be used, for example, to track UEs in idle mode at granularities greater than the cell level.

도 1은 또한 허위 eNB(150)를 포함한다. UE(110)가 네트워크(160)로의 접속을 시도하는 경우, 허위 eNB(150)는 eNB(120, 130, 140) 중 어느 하나와 같은, 합법적인 eNB의 동작을 모방할 수 있는 임의의 구성의 전자 장치가 될 수 있다. 허위 eNB(150)는 악의적인 엔티티에 의해 이용될 수 있어서, 예를 들어, 장난으로 또는 범죄 행위로서, 로컬 영역 내의 무선 통신을 방해할 수 있다. 이러한 방해는 임시적인 것일 수 있고, 네트워크(160)를 통해 통신하는 임의의 행위자에게 어떠한 물리적 손상도 일으키지 않을 수 있지만, 예를 들어, 경제적인 혼란을 초래하거나 법 집행 또는 응급 서비스 대응에 방해가 될 수 있다.Figure 1 also includes a false eNB 150. In the event that the UE 110 attempts to connect to the network 160, the false eNB 150 may be in any configuration that can mimic the operation of a legitimate eNB, such as any one of the eNBs 120, 130, Electronic device. The false eNB 150 may be used by malicious entities and may interfere with wireless communication within the local area, for example, as a joke or as a criminal act. This disturbance may be temporary and may not cause any physical damage to any actor communicating over the network 160, but may, for example, cause economic disruption or interfere with law enforcement or emergency service response .

더 구체적으로, 허위 eNB(150)는 유효한 운영자에 속하는 PLMN ID 및 가장 가까운 합법적인 eNB보다 국부적으로 강한 무선 신호를 자체적으로 나타낼 수 있다. 따라서, UE(110)는 허위 eNB를 합법적인 eNB로서 인식할 수 있고 접속 요청 메시지를 허위 eNB(150)로 보낼 수 있다. 그러면, 허위 eNB(150)는 eNB가 유효 네트워크 가입을 소유하고 있더라도 UE(110)가 잠금 모드로 되게 하는 EMM 에러 코드를 리턴할 수 있다. 이들 코드를 포함하는 메시지는 인증이 시작되기 전에 송신되므로 아직 UE와 서빙 시스템 사이에 보안 연결이 존재하지 않기 때문에 이들의 유효함을 증명하기 위해 네트워크에 의해 서명될 수 없다. 따라서, 현재 3GPP 기술 표준은 이러한 공격으로부터 보호하지 못한다.More specifically, the false eNB 150 may itself represent a PLMN ID belonging to a valid operator and a locally stronger radio signal than the closest legitimate eNB. Accordingly, the UE 110 can recognize the false eNB as a legitimate eNB and send a connection request message to the false eNB 150. [ The false eNB 150 may then return an EMM error code that causes the UE 110 to enter the locked mode even if the eNB owns a valid network subscription. Since the messages containing these codes are sent before the authentication is initiated, they can not be signed by the network to prove their validity because there is no secure connection between the UE and the serving system yet. Therefore, current 3GPP technical standards do not protect against such attacks.

도 2는 도 1의 UE(110)의 고레벨 개략도를 도시한다. UE(110)는 3GPP 롱 텀 에볼루션(LTE) 네트워크를 집합적으로 정의하는 표준을 일반적으로 준수하는 무선 통신 네트워크와 통신하도록 구성된 임의의 장치일 수 있거나 포함할 수 있다. 예를 들어, UE(110)는 3GPP LTE 통신 기능을 부여하기 위해 이러한 장치에 결합될 수 있는 이동 전화, 스마트 폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 또는 개별 유닛(예를 들어, "무선 동글")으로서 구현될 수 있다. UE(110)는 메모리(110b) 및 송수신기(110c)와 국부적으로 통신하도록 구성된 프로세서(110a)를 포함한다. "국부적으로 통신"한다는 것은, 프로세서(110a)가 공기 갭 없이, 예를 들어, 와이어, 회로 보드 등과 같은 직접적인 오믹 접속에 의해, 메모리(110b) 및 송수신기(110c)와 통신하도록 구성된다는 것을 의미한다. 송수신기(110c)는 안테나(110d)에 또한 연결된다. 메모리(110b)는 프로세서(110a)에 의해 실행될 때 프로세서(110a)로 하여금본원의 실시예에서 설명된 다양한 동작을 수행하게 하도록 구성하는, 명령어, 예를 들어, 프로그램을 포함한다. 프로세서(110a)는 eNB, 예를 들어, 도 1의 eNB(120, 130 및 140) 중 어느 하나로 메시지 및/또는 패킷 데이터를 송신 및/또는 수신하도록 송수신기(110c)와 통신한다.FIG. 2 shows a high-level schematic diagram of the UE 110 of FIG. The UE 110 may or may be any device configured to communicate with a wireless communication network that generally conforms to a standard collectively defining a 3GPP Long Term Evolution (LTE) network. For example, UE 110 may be a mobile phone, smartphone, tablet computer, laptop computer, or individual unit (e.g., a "wireless dongle") that may be coupled to such a device to provide 3GPP LTE communication functionality Can be implemented. UE 110 includes a processor 110a configured to communicate locally with memory 110b and transceiver 110c. By "locally communicating" it is meant that the processor 110a is configured to communicate with the memory 110b and the transceiver 110c without air gaps, for example, by direct ohmic connections such as wires, circuit boards, and the like . Transceiver 110c is also coupled to antenna 110d. Memory 110b includes instructions, for example, programs that, when executed by processor 110a, configure processor 110a to perform the various operations described in the embodiments herein. Processor 110a communicates with transceiver 110c to transmit and / or receive message and / or packet data to an eNB, e.g., eNB 120, 130 and 140 of FIG.

도 3은 UE가 eNB, MME 및 HSS를 통해 RAN에 대해 인증을 시도할 수 있는 종래의 방법(300)을 도시한다. 도시된 실시예에서, UE에 의한 액세스에 대한 요청이 거절된다. 첫번째 단계 3-1에서, UE는 RAN으로의 안전한 액세스를 획득하기 위해 안전한 통신을 설정하는 eNB로 접속 요청 메시지를 송신한다. 단계 3-2에서, eNB는 MME로 접속 요청을 전달한다. 단계 3-3에서 MME는 eNB에 의해 제공된 신원 크리덴셜을 HSS로 전달함으로써 eNB를 인증하려고 시도한다. 이러한 크리덴셜은 예를 들어, IMSI, IMEI 또는 전세계 고유 임시 식별자(GUTI)를 포함할 수 있다. 단계 3-4에서, HSS는 제공된 신원 크리덴셜에 대한 가입 기록에 액세스하고 연관된 유효 가입을 판정한다. 유효 기록이 획득되면, HSS는 또한 UE에 대한 유효 인증(Auth) 벡터를 생성하고 단계 3-5에서 이들을 MME로 리턴한다. 단계 3-3 내지 3-5는 일부 통상적인 구현예에서 전형적인 것이지만, 일부 경우에 생략될 수 있다. 관련 표준에서 설명된 여러 이유들 중 하나로 인해, HSS가 EMM 에러 코드를 리턴한다면, 대신에 단계 3-5에서 HSS는 이 코드를 MME로 리턴한다(본원에서 참조로써 통합되는 3GPP TS 24.301 참조). EMM 에러 코드가 HSS에 의해 리턴되는 도시된 예에서, 단계 3-6에서 MME는 또한 응답에 기초하여 UE의 적절한 조치를 결정하고, 또한 단계 3-7에서 EMM 에러 코드를 포함하는 접속 응답을 eNB로 보낸다. eNB는 또한 EMM 에러 코드를 포함하는 접속 응답을 단계 3-8에서 UE로 보낸다. 단계 3-9에서, EMM 에러 코드가 3GPP TS 24.301에 명시된 것들 중 하나인 경우 UE는 이전에 설명된 잠금 상태가 된다. 예를 들어, 이 표준은 3개의 "잠금 코드"를 제공한다. 코드 #3은 UE가 "불법적인 UE"임을 나타내고, 코드 #6은 "불법적인 ME"임을 나타내고(ME는 "이동 장비"를 지칭함), 코드 #8은 "EPS 서비스 및 비EPS 서비스가 허용되지 않음"을 나타낸다. FIG. 3 shows a conventional method 300 in which a UE may attempt to authenticate to a RAN via an eNB, an MME, and an HSS. In the illustrated embodiment, the request for access by the UE is rejected. In the first step 3-1, the UE sends a connection request message to the eNB establishing secure communication to obtain secure access to the RAN. In step 3-2, the eNB forwards the connection request to the MME. In step 3-3, the MME attempts to authenticate the eNB by passing the identity credentials provided by the eNB to the HSS. Such credentials may include, for example, IMSI, IMEI, or globally unique temporary identifiers (GUTIs). In step 3-4, the HSS accesses the subscription record for the provided identity credentials and determines the associated valid subscription. Once the validation record is obtained, the HSS also generates a valid authentication (Auth) vector for the UE and returns them to the MME in step 3-5. Steps 3-3 to 3-5 are typical in some conventional implementations, but may be omitted in some cases. If the HSS returns an EMM error code due to one of the reasons described in the relevant standard, instead the HSS returns this code to the MME in steps 3-5 (see 3GPP TS 24.301, incorporated herein by reference). In the illustrated example where the EMM error code is returned by the HSS, the MME also determines the appropriate action of the UE based on the response in steps 3-6, and also sends a connection response containing the EMM error code in step 3-7 to the eNB Lt; / RTI > The eNB also sends a connection response containing the EMM error code to the UE in step 3-8. In step 3-9, if the EMM error code is one of those specified in 3GPP TS 24.301, the UE becomes the previously described locked state. For example, this standard provides three "lock codes". Code # 3 indicates that the UE is an "illegal UE", code # 6 indicates "illegal ME" (ME refers to "mobile equipment"), code # 8 indicates "EPS service and non- Not ".

도 4는 허위, 예를 들어, 악의적인 eNB(420)가 예를 들어, 합법적인 eNB를 모방함으로써 종래의 UE(410)를 스푸핑할 수 있는 시나리오를 도시한다. 단계 4-1에서, UE(410)가 허위 eNB(420)에 접속 요청을 보낸다. 단계 4-2에서, 허위 eNB(420)가 UE(410)에게 보낼 EMM 에러 코드를 포함하는 메시지를 생성한다. EMM 에러 코드는 예를 들어, 잠금 코드일 수 있다. 허위 eNB(420)는, 도시된 예에서, UE를 인증하는데 통상적으로 필요한 어떠한 적절한 네트워크 구성요소들과도 상호작용할 필요가 없고 상호작용하지 않는다. 허위 eNB(420)는, 단계 4-4에서, 상술된 잠금 코드와 같은, EMM 에러 코드를 포함하는 접속 응답을 리턴한다. 그 후 UE(410)는 잠금 코드에 응답하여 잠금 상태가 된다. 주목할 것은, 허위 eNB(420)는 UE(410)와 통신하는데 필요한 리소스만 가지면 되고 EMM 에러 코드를 리턴한다는 것이다. 따라서, 허위 eNB는 합법적인 eNB보다 작을 수 있고, 전력 소모가 더 적으므로, 거의 눈치채지 못하게 악의적인 행위자에 의해 배포될 수 있다. 또한, 접속 요청에서 UE(410)에 의해 제공되는 신원의 유형에 따라, 허위 eNB(420)는 허위 eNB(420)의 범위 내에서 동작하는 UE들의 하나 이상의 선택 그룹들에 대한 공격을 지시할 수 있음에 유의해야 한다.FIG. 4 illustrates a scenario in which a false, e. G., Malicious eNB 420 may spoof a conventional UE 410 by, for example, mimicking a legitimate eNB. In step 4-1, the UE 410 sends a connection request to the false eNB 420. In step 4-2, the false eNB 420 generates a message containing an EMM error code to be sent to the UE 410. [ The EMM error code may be, for example, a lock code. The fake eNB 420, in the illustrated example, does not and does not interact with any appropriate network elements typically needed to authenticate the UE. The false eNB 420 returns, in step 4-4, a connection response including an EMM error code, such as the lock code described above. The UE 410 is then locked in response to the lock code. Note that the fake eNB 420 only needs to have the resources needed to communicate with the UE 410 and returns an EMM error code. Thus, a false eNB may be smaller than a legitimate eNB, and since it is less power consuming, it may be unwittingly distributed by a malicious actor. Also, depending on the type of identity provided by the UE 410 in the connection request, the false eNB 420 may direct an attack on one or more selected groups of UEs operating within the scope of the false eNB 420 .

도 5는 eNB가 허위 eNB에 의해 제공된 위험들을 물리칠 수 있는 다양한 실시예에 따른 방법(500)을 도시한다. 이 도면은 제한없이 도 1의 UE(110), eNB(120)(eNB1), eNB(130)(eNB2), MME(165) 및 HSS(170)를 참조한다. eNB(120) 및 eNB(130)는 동일한 PLMN ID를 공유한다. 도 6의 상황에서 이하에서 논의되는 바와 같이, 일부 실시예에서 eNB(130)는 eNB(140)에 의해 대체될 수 있다.5 illustrates a method 500 in accordance with various embodiments in which an eNB may defeat the risks provided by a false eNB. This figure refers to the UE 110, the eNB 120 (eNB1), the eNB 130 (eNB2), the MME 165 and the HSS 170 of FIG. The eNB 120 and the eNB 130 share the same PLMN ID. ENB 130 may be replaced by eNB 140 in some embodiments, as discussed below in the context of FIG.

방법(500)에서, 방법(500)의 첫 번째 8개의 단계 5-1 내지 5-8은 방법(300)의 단계 3-1 내지 3-8과 직접적으로 유사하다. 따라서, 단계 5-1 내지 5-8은 통상적인 것일 수 있지만, 반드시 그럴 필요는 없다. 예를 들어, 이러한 단계는 적용가능한 3GPP 표준의 차후 개정판을 준수할 수 있다. MME(165)과 HSS(170) 사이에 도시된 트랜잭션, 예를 들어, 단계 5-3 내지 5-6 및 단계 5-12 내지 5-15는 일례로서 도시되었지만, 일부 실시예에서 생략될 수 있다.In method 500, the first eight steps 5-1 through 5-8 of method 500 are directly similar to steps 3-1 through 3-8 of method 300. Thus, steps 5-1 through 5-8 may be conventional, but need not be. For example, these steps may comply with future revisions of applicable 3GPP standards. Although the transactions depicted between the MME 165 and the HSS 170, e.g., steps 5-3 through 5-6 and steps 5-12 through 5-15, are shown by way of example, they may be omitted in some embodiments .

단계 5-9에서, UE(110)의 거동은 종래의 UE와 상이하다. 도시된 실시예에서, UE(110)는 접속 응답에서 수신된 EMM 에러 코드 및 eNB(120)의 ID를 저장한다. UE(110)는 또한 제 2 eNB(130)(eNB2)의 커버리지로 이동한다. 단계 5-10에서, UE(110)는 eNB 2(130)과의 접속 절차를 반복한다. 따라서, 단계 5-10, 5-11, 5-12, 5-13, 5-14, 5-15, 5-16 및 5-17은 단계 5-1 내지 5-8 각각에 대해 설명된 바와 같이 동작한다.In steps 5-9, the behavior of the UE 110 is different from the conventional UE. In the illustrated embodiment, the UE 110 stores the EMM error code received in the connection response and the ID of the eNB 120. The UE 110 also moves to the coverage of the second eNB 130 (eNB2). In step 5-10, the UE 110 repeats the connection procedure with the eNB2 130. [ Thus, steps 5-10, 5-11, 5-12, 5-13, 5-14, 5-15, 5-16 and 5-17 are performed as described for each of steps 5-1 through 5-8 .

특히, UE(110)는 단계 5-17에서 EMM 에러 코드를 포함할 수 있는 MME(165)로부터 시작된 접속 응답 메시지를 수신한다. 단계 5-18에서, UE(110)는 접속 응답 메시지에 의해 결정되는 응답을 선택한다. 일부 경우에, 접속 응답은 EMM 에러 코드를 포함하지 않고, UE(110)는 네트워크로의 접속을 완료한다. 일부 다른 경우에, 접속 응답은 단계 5-9에서 UE(110)에 의해 수신되고 저장된 것과 동일한 EMM 에러 코드를 포함한다. 이 경우에, UE(110)는 유효 잠금 조건이 존재하는지를 판정할 수 있고 존재한다면 잠금 상태가 된다. 또 다른 일부 다른 경우에, 접속 응답은 단계 5-9에서 UE(110)에 의해 수신되고 저장된 것과 상이한 EMM 에러 코드를 포함한다. 이 경우에, UE(110)는 선택적으로 제 2 EMM 에러 코드를 무시하고, eNB(120)와의 접속 절차를 반복하고, 동일한 PLMN ID를 공유하는 제 3 eNB와의 접속 절차를 반복하거나, 잠금 상태가 되도록 구성된다. 일부 실시예에서, 이하에서 더 설명되는 바와 같이, 제 3 eNB는 eNB(120, 130)와 상이한 추적 영역, 예를 들어, 추적 영역(180)에 위치할 수 있다. In particular, the UE 110 receives a connection response message initiated from the MME 165, which may include an EMM error code, in steps 5-17. In step 5-18, the UE 110 selects a response determined by the connection response message. In some cases, the connection response does not include an EMM error code, and the UE 110 completes the connection to the network. In some other cases, the connection response includes the same EMM error code as received and stored by the UE 110 in step 5-9. In this case, the UE 110 can determine if a valid locking condition exists and is locked if it exists. In yet another alternative case, the connection response includes an EMM error code different from that received and stored by the UE 110 in step 5-9. In this case, the UE 110 may selectively ignore the second EMM error code, repeat the connection procedure with the eNB 120, repeat the connection procedure with the third eNB sharing the same PLMN ID, . In some embodiments, the third eNB may be located in a different tracking area, e. G., The tracking area 180, as the eNB 120, 130, as will be described further below.

도 6은 장치, 예를 들어, UE(110)의 동작의 방법(600)을 흐름도 형태를 도시한다. 도 6은 도 1의 구성요소를 제한없이 참조하지만, 실제 무선 통신 네트워크가 전형적으로 토폴로지가 복잡하고 다양한 UE 및 eNB를 포함한다는 것을 인정한다. 또한, 방법(600)은 3GPP LTE와 관련하여 설명되지만, 방법(600)은 미래 무선 이동 통신 표준, 예를 들어, 소위 5G 또는 5세대 무선 표준에 적용가능할 수 있다. 방법(600)은 메모리(110b)로부터 검색되는 명령어에 의해 결정된대로 프로세서(110a)에 의해 실행될 수 있다. 제 1 단계(605)에서, UE는 처음에 제 1 eNB, 예를 들어, eNB(120)의 커버리지 하에 속한다. 제 1 eNB는 PLMN ID와 연관된 제 1 추적 영역, 예를 들어, 추적 영역(175)에 위치한다. eNB를 인식하면, UE는 접속 요청 메시지를 eNB(120)로 송신한다. 이 동작은 단계 5-1(도 5)과 유사하다. 단계(610)에서, UE(110)는 접속 요청 메시지에 응답하여 수신된 접속 응답 메시지가 EMM 에러 코드를 포함하는지를 판정한다. 포함하지 않으면, 방법은 단계(615)로 분기하여 적용가능한 3GPP LTE 표준에 의해 정의된 바와 같이 네트워크 접속 절차를 완료한다. 단계(610)에서 EMM 에러 코드가 검출된다면, 방법은 단계(620)로 진행한다. 이 단계에서, UE(110)는 수신된 EMM 에러 코드가 잠금 코드인지를 판정한다. 잠금 코드가 아니면, 방법은 UE(110)가 적용가능한 3GPP LTE 표준, 예를 들어, TS 24.301에 명시된 바와 같이 진행하는 단계(625)로 분기한다. 대신에 잠금 코드가 검출되면, 단계(630)에서 UE(110)는 제 1 eNB, 예를 들어, eNB(120)로의 액세스를 차단하고 다른 eNB를 스캔한다. 제 2 eNB, 예를 들어, eNB(130)가 검출되면, 방법은 단계(635)로 진행하여, UE(110)가 제 1 eNB와 같이 PLMN ID와 연관된 동일한 제 1 추적 영역 내에 있는지 여부를 판정한다. 이러한 경우의 일례가 도 1에서 제공되며, 여기서 eNB(120) 및 eNB(130)는 동일한 추적 영역(175) 내에 위치한다. 이 경우에, 방법은 단계(640)으로 분기한다. 단계(640)에서, UE(110)는 접속 요청 메시지를 제 2 eNB, 예를 들어, eNB(130)로 송신한다. 이 단계는 도 5의 단계 5-10과 유사하다.FIG. 6 shows a flow diagram form of a method 600 of operation of an apparatus, for example, UE 110. Although FIG. 6 refers to the elements of FIG. 1 without limitation, it is recognized that an actual wireless communication network typically has a complex topology and includes various UEs and eNBs. Also, while method 600 is described in connection with 3GPP LTE, method 600 may be applicable to future wireless mobile communication standards, e.g., the so-called 5G or 5G wireless standards. The method 600 may be executed by the processor 110a as determined by instructions retrieved from the memory 110b. In a first step 605, the UE initially belongs to the coverage of the first eNB, eNB 120, for example. The first eNB is located in a first tracking area, e.g., tracking area 175, associated with the PLMN ID. Upon recognizing the eNB, the UE sends a connection request message to the eNB 120. This operation is similar to step 5-1 (FIG. 5). In step 610, the UE 110 determines in response to the connection request message whether the received connection response message includes an EMM error code. If not, the method branches to step 615 and completes the network access procedure as defined by the applicable 3GPP LTE standard. If an EMM error code is detected in step 610, the method proceeds to step 620. At this stage, the UE 110 determines whether the received EMM error code is a lock code. If not, the method branches to step 625, where the UE 110 proceeds as specified in the applicable 3GPP LTE standard, e.g., TS 24.301. If a lock code is detected instead, UE 110 in step 630 blocks access to the first eNB, e. G., ENB 120 and scans another eNB. If a second eNB, e.g., eNB 130, is detected, the method proceeds to step 635 to determine whether UE 110 is within the same first tracking area associated with the PLMN ID as the first eNB do. An example of such a case is provided in FIG. 1, where the eNB 120 and the eNB 130 are located in the same tracking area 175. In this case, the method branches to step 640. In step 640, the UE 110 sends a connection request message to the second eNB, eNB 130, for example. This step is similar to steps 5-10 of Fig.

단계(640, 650, 655, 660 및 665)는 각각의 단계(605, 610, 615, 620 및 625)에 대해 설명된 바와 같다. 단계(670)에서, UE(110)가 단계(660)에서 잠금 코드를 검출하면, UE(110)는 제 1 추적 영역, 예를 들어 추적 영역(175) 내의 모든 eNB로 접속 요청 메시지를 송신하는 것을 중단한다. 선택적으로, 단계(660)에서 검출된 잠금 코드가 단계(620)에서 검출된 잠금 코드와 동일하다면 방법(600)은 단계(670)로만 진행한다. 단계(670) 이후에 방법(600)은 단계(645)로 진행한다.Steps 640, 650, 655, 660, and 665 are as described for each step 605, 610, 615, 620, and 625. In step 670, if the UE 110 detects a lock code in step 660, the UE 110 sends a connection request message to all eNBs in the first tracking area, e.g., the tracking area 175 Stop the thing. Optionally, if the lock code detected in step 660 is the same as the lock code detected in step 620, the method 600 proceeds to step 670 only. After step 670, the method 600 proceeds to step 645.

단계(635)로부터의 분기에 의해 또한 도달될 수 있는 단계(645)는 PLMN ID의 제 2 추적 영역, 예를 들어, 추적 영역(180)에 위치된 제 3 eNB, 예를 들어, eNB(140)와 접속 절차를 개시한다. 방법(600)은 또한 각각의 단계(650, 655, 660 및 665)에 대해 설명된 바와 같이, 단계(675, 680, 685 및 690)를 실행한다. 단계(695)에서, UE(110)가 단계(685)에서 잠금 코드를 검출하면, UE(110)는 잠금 상태가 된다. 선택적으로, 단계(685)에서 검출된 잠금 코드가 단계(620 및/또는 660)에서 검출된 잠금 코드와 동일하다면, 방법(600)은 단계(695)로만 진행한다.Step 645, which may also be reached by branching from step 635, is a second tracking area of the PLMN ID, e.g., a third eNB located in the tracking area 180, e.g., eNB 140 ) And the connection procedure. The method 600 also executes steps 675, 680, 685, and 690, as described for each of the steps 650, 655, 660, and 665. In step 695, if the UE 110 detects a lock code in step 685, the UE 110 is locked. Optionally, if the lock code detected in step 685 is the same as the lock code detected in step 620 and / or 660, the method 600 proceeds to step 695 only.

달리 명시하지 않는 한, 단어 "약" 또는 "대략" 값 또는 범위의 값에 선행한다면 각각의 수치 및 범위는 대략적인 것으로서 해석되어야 한다.Unless otherwise specified, each numerical value and range should be interpreted as approximation only if preceded by the word "about" or "approximately" the value or range of values.

본 발명의 본질을 설명하기 위해 설명되고 도시된 부분들의 상세, 재료, 및 배치에서의 다양한 변화가 이하의 청구항에서 표현된 본 발명의 범위를 벗어나지 않고 당업자에 의해 수행될 수 있다는 것을 또한 이해할 것이다.It will also be appreciated that various changes in the details, materials, and arrangements of the parts described and illustrated to explain the nature of the invention may be performed by those skilled in the art without departing from the scope of the invention as expressed in the following claims.

청구항에서 도면 부호 및/또는 도면 기준 라벨을 사용하는 것은 청구항의 해석을 용이하게 하기 위해 청구 대상의 하나 이상의 가능한 실시예를 식별하기 위한 것이다. 이러한 사용은 대응하는 도면에 도시된 실시예에 대한 청구 범위를 반드시 제한하는 것으로서 해석되어서는 안된다.Use of reference numerals and / or drawing reference labels in the claims is intended to identify one or more possible embodiments of the claimed subject matter to facilitate interpretation of the claims. Such use should not be construed as necessarily limiting the claim to the embodiment shown in the corresponding figures.

이하의 방법 청구항의 구성 요소는, 대응하는 라벨을 갖는 특정 순서로 열거되지만, 청구항의 개시가 이들 구성요소의 일부 또는 전부를 구현하기 위한 특정 시퀀스를 암시하지 않는 한, 이들 구성요소는 반드시 이 특정 순서로 구현되도록 제한되는 것은 아니다.The elements of the following method claims are enumerated in a particular order with corresponding labels, but unless the disclosure of the claims implies a particular sequence for implementing some or all of these elements, But are not limited to being implemented in order.

본원에서 "일 실시예" 또는 "실시예"에 관한 것은 실시예와 관련하여 설명된 특정 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함될 수 있다는 것을 의미한다. 명세서의 다양한 곳에서 "일 실시예"라는 문구는 반드시 모두 동일한 실시예를 지칭하는 것은 아니며, 별개의 또는 대안적인 실시예들이 반드시 다른 실시예들과 상호 배타적인 것은 아니다. "구현예"라는 용어에도 동일하게 적용된다.As used herein with respect to "one embodiment" or "an embodiment" means that a particular feature, structure, or characteristic described in connection with the embodiment may be included in at least one embodiment of the invention. The appearances of the phrase "one embodiment" in various places in the specification are not necessarily all referring to the same embodiment, and the separate or alternative embodiments are not necessarily mutually exclusive with the other embodiments. The same applies to the term "embodiment ".

또한 설명의 목적을 위해, "연결", "연결하는", "연결된", "접속", "접속하는" 또는 "접속된"이란 용어는 둘 이상의 요소들 사이에서 에너지가 전달되는 것이 허용되는 당해 분야에 공지된 또는 이후에 개발되는 임의의 방식을 지칭하고, 필요하지는 않아도, 하나 이상의 추가적인 요소들의 개재가 고려된다. 반대로, "직접 연결된", "직접 접속된" 등은 이러한 추가 요소가 없음을 암시한다.It is also to be understood that the term " connecting, "" connecting," " connected, " Refers to any method known or later developed in the art and, although not required, the intervening of one or more additional elements is contemplated. Conversely, "directly connected "," directly connected "and the like imply that there are no such additional elements.

본 출원의 청구항에 의해 커버되는 실시예는 (1) 본 명세서에 의해 가능하고 (2) 법정 청구 대상에 대응하는 실시예에 한정된다. 실행불가능한 실시예 및 비법정 청구 대상에 대응하는 실시예는 비록 이들이 청구 범위 내에 정식으로 포함되더라도 명시적으로 포기된다.Embodiments covered by the claims of the present application are limited to (1) possible to this specification and (2) corresponding to the subject matter to be claimed. Embodiments corresponding to non-executable embodiments and non-legal claims are expressly disclaimed even if they are formally included in the claims.

상세한 설명 및 도면은 단지 본 발명의 원리를 설명한다. 따라서 당업자는 본원에서 명시적으로 기재되거나 도시되지 않았지만, 본 발명의 원리를 구현하고 그 사상 및 범위 내에 포함되는 다양한 구성을 고안할 수 있음을 이해할 수 있다. 또한, 본원에 언급된 모든 예들은 주로 독자가 본 발명의 원리 및 발명자가 당해 기술을 발전시키는데 기여한 개념을 이해하도록 돕는 교육적 목적으로만 명백하게 의도되었고, 이러한 특별하게 언급된 예들 및 조건들에 대한 제한이 없는 것으로 해석되는 것이다. 또한, 본 발명의 원리, 양상 및 실시예 뿐만 아니라 이들의 특정 예를 언급한 본원의 모든 기재는 이들의 등가물을 포함하는 것이다.The detailed description and drawings merely illustrate the principles of the invention. Thus, those skilled in the art will appreciate that, although not explicitly described or illustrated herein, various implementations may be devised that implement the principles of the invention and are encompassed within the spirit and scope thereof. Also, all of the examples referred to herein are expressly intended solely for educational purposes that help the reader understand the principles of the invention and the concepts contributed by the inventor to the development of the technology, and the limitations on these specifically mentioned examples and conditions It is interpreted that there is no. In addition, all statements herein reciting principles, aspects and embodiments of the invention, as well as specific examples thereof, are intended to include their equivalents.

"프로세서"로 라벨링된 임의의 기능 블록을 포함하여, 도면에 도시된 다양한 요소들의 기능들은 적합한 소프트웨어와 관련하여 소프트웨어를 실행하는 것이 가능한 하드웨어 뿐만 아니라 전용 하드웨어의 사용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 기능들은 단일 전용 프로세서에 의해, 단일 공유 프로세서에 의해, 또는 복수의 개별 프로세서들에 의해 제공될 수 있으며, 이들 중 일부는 공유될 수 있다. 또한, "프로세서" 또는 "제어기"라는 용어의 명시적인 사용은 소프트웨어를 실행하는 것이 가능한 하드웨어를 독점적으로 지칭하는 것으로 해석되어서는 안되며, 암묵적으로 디지털 신호 프로세서(DSP) 하드웨어, 애플리케이션 특정 집적 회로(ASIC), 필드 프로그래밍가능한 게이트 어레이(FPGA), 소프트웨어 저장용 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 비휘발성 저장 장치를 제한 없이 포함할 수 있다. 다른 하드웨어-종래 및/또는 주문형-가 또한 포함될 수 있다. 유사하게, 도면에 도시된 임의의 스위치는 단지 개념적인 것이다. 이들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어 및 전용 로직의 상호작용을 통해, 적합한 컴퓨터 하드웨어와 관련하여 수행될 수 있고, 특정 기능은 문맥으로부터 더 명확하게 이해되는 것으로서 구현자에 의해 선택가능한 것이다.The functions of the various elements shown in the figures, including any functional blocks labeled as "processors ", may be provided through the use of dedicated hardware as well as hardware capable of executing software in conjunction with appropriate software. When provided by a processor, the functions may be provided by a single dedicated processor, by a single shared processor, or by a plurality of individual processors, some of which may be shared. Also, explicit use of the terms "processor" or "controller" should not be construed to refer exclusively to hardware capable of executing software, and implicitly refers to digital signal processor (DSP) hardware, application specific integrated circuits ), Field programmable gate arrays (FPGAs), read only memory (ROM) for software storage, random access memory (RAM), and non-volatile storage. Other hardware-conventional and / or custom-may also be included. Similarly, any switch shown in the figure is merely conceptual. These functions may be performed in conjunction with appropriate computer hardware, through the operation of program logic, through dedicated logic, through program control and interaction of dedicated logic, and certain functions may be implemented in a manner that is more clearly understood from the context It is selectable by the person.

당업자는 본원의 임의의 블록도가 본 발명의 원리를 구현하는 예시적인 회로의 개념적인 도면을 나타내는 것임을 이해할 수 있다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사 코드, 및 유사한 것은 컴퓨터 판독가능 매체에서 실질적으로 표현될 수 있어서 컴퓨터 또는 프로세서가 명시적으로 도시되는지 여부와는 상관 없이 컴퓨터 또는 프로세서에 의해 실행되는 다양한 프로세스를 나타낸다는 것을 이해할 수 있다.Those skilled in the art will understand that any block diagram herein is indicative of a conceptual illustration of an exemplary circuit that implements the principles of the present invention. Likewise, any flow chart, flow diagram, state transitions, pseudo code, and the like may be substantially represented on a computer readable medium so that the computer or processor, whether or not explicitly shown, It is understood that it represents various processes being executed.

본 발명의 다수의 실시예는 첨부 도면에서 도시되고 이전의 상세한 설명에서 설명되었지만, 본 발명은 개시된 실시예에 한정되지 않고 이하의 청구항에 의해 제시되고 정의된 본 발명으로부터 벗어나지 않고 다양한 재배치, 수정 및 대체가 가능하다는 것을 이해할 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It is understandable that substitution is possible.

Claims (10)

메모리와,
상기 메모리에 저장된 명령어를 실행하도록 구성된 프로세서를 포함하되,
상기 명령어는 실행될 때,
무선 액세스 네트워크(radio access network, RAN)로의 접속(attach) 시도에 응답하여 제 1 진화된 패킷 시스템(evolved packet system, EPS) 이동성 관리(EMM) 접속 거절 메시지를 수신하게 하고,
상기 제 1 접속 거절 메시지가 제 1 EMM 에러 코드를 포함한다는 조건 하에, 확인 eNode B(conforming eNB)에 접속 요청을 보내도록
상기 프로세서를 구성하는
장치.
A memory,
A processor configured to execute instructions stored in the memory,
The instructions, when executed,
To receive a first evolved packet system (EPS) mobility management (EMM) access rejection message in response to an attempt to attach to a radio access network (RAN)
To send a connection request to the conforming eNode B, provided that the first connection reject message includes a first EMM error code.
The processor
Device.
제 1 항에 있어서,
상기 프로세서는 또한,
상기 확인 eNB로부터 제 2 부착 거절 메시지를 수신하고,
상기 제 2 접속 거절 메시지가 제 2 EMM 에러 코드를 포함한다는 조건 하에, 잠금 상태로 진입하도록 구성되는
장치.
The method according to claim 1,
The processor may further comprise:
Receive a second attachment reject message from the acknowledgment eNB,
And configured to enter a locked state, provided that the second connection reject message includes a second EMM error code
Device.
제 1 항에 있어서,
상기 제 1 EMM 에러 코드는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비EPS 서비스) 중 하나를 포함하는
장치.
The method according to claim 1,
The first EMM error code includes one of EMM cause value # 3 (illegal UE), # 6 (illegal ME) and # 8 (unauthorized EPS service and non EPS service)
Device.
제 2 항에 있어서,
상기 제 1 EMM 에러 코드 및 제 2 EMM 에러 코드 모두는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비 EPS 서비스) 중 하나를 포함하는
장치.
3. The method of claim 2,
Both the first EMM error code and the second EMM error code include one of EMM cause value # 3 (illegal UE), # 6 (illegal ME) and # 8 (unauthorized EPS service and non EPS service)
Device.
제 4 항에 있어서,
상기 제 1 EMM 에러 코드 및 상기 제 2 EMM 에러 코드는 동일한 에러 코드인
장치.
5. The method of claim 4,
The first EMM error code and the second EMM error code are the same error code
Device.
제 1 항에 있어서,
상기 프로세서는 또한,
상기 EMM 에러 코드를 수신한 이후에, 상기 EMM 에러 코드를 수신한 초기 eNB로의 액세스를 차단하도록 구성되는
장치.
The method according to claim 1,
The processor may further comprise:
After receiving the EMM error code, to block access to the initial eNB that received the EMM error code
Device.
제 1 항에 있어서,
상기 프로세서는,
상기 확인 eNB로부터의 접속 거절 메시지를 수신하고,
상기 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 상기 EMM 에러 코드를 수신한 초기 eNB를 포함하는 제 1 추적 영역에서 모든 eNB로 접속 요청을 송신하는 것을 중지하도록 구성되는
장치.
The method according to claim 1,
The processor comprising:
Receives a connection refusal message from the acknowledgment eNB,
Configured to stop sending a connection request to all eNBs in a first tracking area including an initial eNB receiving the EMM error code, provided that the connection reject message includes an EMM error code
Device.
제 7 항에 있어서,
상기 확인 eNB는 제 1 확인 eNB이고, 상기 프로세서는 또한,
상기 제 1 추적 영역에서 모든 eNB로 메시지를 송신하는 것을 중지한 이후에, 제 2 확인 eNB에 접속 요청을 보내도록 구성되는
장치.
8. The method of claim 7,
Wherein the acknowledgment eNB is a first acknowledgment eNB,
Configured to send a connection request to a second acknowledgment eNB after ceasing to send a message to all eNBs in the first tracking zone
Device.
제 1 항에 있어서,
상기 확인 eNB는 제 1 확인 eNB이고,
상기 프로세서는 또한,
상기 제 1 확인 eNB가 상기 초기 eNB와 동일한 추적 영역에 있다는 조건 하에, 제 2 확인 eNB에 접속 요청을 보내고,
상기 제 2 확인 eNB로부터 수신된 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 잠금 상태가 되게 하도록 구성되는
장치.
The method according to claim 1,
The acknowledgment eNB is a first acknowledgment eNB,
The processor may further comprise:
Sending a connection request to the second confirm eNB under the condition that the first confirm eNB is in the same tracking area as the initial eNB,
Configured to cause the access denied message received from the second acknowledgment eNB to be in a locked state, provided that the access denied message includes an EMM error code
Device.
제 1 항에 있어서,
상기 프로세서는 또한,
상기 확인 eNB가 상기 EMM 에러 코드를 수신한 초기 eNB의 추적 영역과 상이한 제 2 추적 영역에 있다는 조건 하에서만 상기 잠금 상태가 되게 하도록 구성되는
장치.
The method according to claim 1,
The processor may further comprise:
And to be in the locked state only under the condition that the acknowledgment eNB is in a second tracking region that is different from the tracking region of the initial eNB that received the EMM error code
Device.
KR1020187012148A 2015-10-30 2016-10-28 Prevent attacks from false base stations KR102027717B1 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/928,098 US10285060B2 (en) 2015-10-30 2015-10-30 Preventing attacks from false base stations
US14/928,098 2015-10-30
PCT/US2016/059462 WO2017075450A1 (en) 2015-10-30 2016-10-28 Preventing attacks from false base stations

Publications (2)

Publication Number Publication Date
KR20180061315A true KR20180061315A (en) 2018-06-07
KR102027717B1 KR102027717B1 (en) 2019-10-01

Family

ID=57249936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187012148A KR102027717B1 (en) 2015-10-30 2016-10-28 Prevent attacks from false base stations

Country Status (4)

Country Link
US (1) US10285060B2 (en)
KR (1) KR102027717B1 (en)
CN (1) CN108353283B (en)
WO (1) WO2017075450A1 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109076642B (en) * 2016-05-13 2021-04-09 华为技术有限公司 RAN server, wireless communication system and terminal attachment method
WO2018120217A1 (en) * 2016-12-30 2018-07-05 华为技术有限公司 Verification method and apparatus for key requester
CN109803260B (en) * 2017-11-17 2022-01-11 中兴通讯股份有限公司 Method, device and system for access rejection
CN110087243B (en) * 2018-01-25 2020-12-04 大唐移动通信设备有限公司 Pseudo base station judgment method and device
US10952124B1 (en) * 2018-07-25 2021-03-16 Sprint Spectrum L.P. Limiting connection requests from wireless devices
US20220286470A1 (en) * 2021-03-05 2022-09-08 At&T Intellectual Property I, L.P. Facilitation of network protection for 5g or other next generation network
KR102437481B1 (en) 2021-11-26 2022-08-29 한국인터넷진흥원 System and method for detecting 5G standalone mode network intrusion
KR20240074679A (en) 2022-11-21 2024-05-28 고려대학교 산학협력단 Device and method for fake base station detection exploiting physical level signal analysis techniques

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150117184A1 (en) * 2013-10-25 2015-04-30 Cellco Partnership D/B/A Verizon Wireless Management of access network retry across power cycle

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
FI20021682A (en) * 2002-09-20 2004-03-21 Nokia Corp Procedure for opening an appliance's locking position and electronic appliance
JP4429319B2 (en) * 2003-11-12 2010-03-10 リサーチ イン モーション リミテッド Prioritize data-enabled networks by processing rejection codes
EP2220888A4 (en) * 2007-12-12 2015-04-15 Unwired Planet Internat Ltd A method of detecting incorrect cell identity in wireless communication systems
CN101431754B (en) * 2008-12-03 2010-08-18 中兴通讯股份有限公司 Method for preventing clone terminal access
GB0822599D0 (en) 2008-12-11 2009-01-21 Vodafone Plc Securing network rejection
US9554317B2 (en) 2010-01-12 2017-01-24 Blackberry Limited System and method for supporting emergency services in home cells
EP2624642A1 (en) 2012-02-06 2013-08-07 Acer Incorporated Method of performing attach procedures
JP5998228B2 (en) 2012-03-16 2016-09-28 エルジー エレクトロニクス インコーポレイティド NAS signaling request processing method and apparatus in wireless communication system
US8995989B2 (en) * 2012-05-22 2015-03-31 Mediatek Inc. UE enhancement for service recovery in mobile communications network
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
US9485660B2 (en) * 2015-01-21 2016-11-01 Ciena Corporation Systems and methods to detect and characterize fake cell towers
US9867039B2 (en) * 2015-06-26 2018-01-09 Futurewei Technologies, Inc. System and method for faked base station detection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150117184A1 (en) * 2013-10-25 2015-04-30 Cellco Partnership D/B/A Verizon Wireless Management of access network retry across power cycle

Also Published As

Publication number Publication date
CN108353283B (en) 2021-07-20
CN108353283A (en) 2018-07-31
KR102027717B1 (en) 2019-10-01
US20170127285A1 (en) 2017-05-04
US10285060B2 (en) 2019-05-07
WO2017075450A1 (en) 2017-05-04

Similar Documents

Publication Publication Date Title
Jover et al. Security and protocol exploit analysis of the 5G specifications
KR102027717B1 (en) Prevent attacks from false base stations
Kim et al. Touching the untouchables: Dynamic security analysis of the LTE control plane
Chlosta et al. LTE security disabled: misconfiguration in commercial networks
Norrman et al. Protecting IMSI and user privacy in 5G networks
CN109429231B (en) Honeycomb security framework
CN112335271A (en) Method, system, and computer readable medium for network node authentication
EP2395780B1 (en) Authenticity verification of authentication messages
US20240114337A1 (en) Method and user equipment for determining whether base station is genuine or rouge in wireless network
CN108293259B (en) NAS message processing and cell list updating method and equipment
WO2012082205A1 (en) System and method to dynamically authenticate mobile devices
KR102084580B1 (en) Processing Method and Device for Terminal Access to 3GPP Network
Khan et al. Vulnerabilities of UMTS access domain security architecture
WO2013185709A1 (en) Call authentication method, device, and system
US20160037416A1 (en) Method, apparatus and computer program for operating a user equipment
EP4106376A1 (en) A method and system for authenticating a base station
Wuthier et al. Fake base station detection and blacklisting
US10154369B2 (en) Deterrence of user equipment device location tracking
CN113316152A (en) DoS attack detection method and defense method for terminal in LTE system
US20230064165A1 (en) Enhanced User Equipment Security Against Attacks In a 4g or 5g Network
Ouaissa et al. Group access authentication of machine to machine communications in LTE networks
Yang et al. Attacks and Threats Verification Based on 4G/5G Security Architecture
Parne et al. Efficient and secure modified cocktail-AKA protocol for UMTS network
Shaik Towards secure 4G and 5G access network protocols
CN114867028A (en) Protection method, device and network equipment for counterfeit attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant